首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   557篇
  免费   80篇
  国内免费   81篇
电工技术   2篇
综合类   48篇
化学工业   4篇
机械仪表   8篇
建筑科学   6篇
矿业工程   1篇
轻工业   2篇
石油天然气   1篇
武器工业   1篇
无线电   156篇
一般工业技术   23篇
冶金工业   4篇
原子能技术   11篇
自动化技术   451篇
  2024年   4篇
  2023年   9篇
  2022年   28篇
  2021年   37篇
  2020年   31篇
  2019年   17篇
  2018年   16篇
  2017年   43篇
  2016年   41篇
  2015年   36篇
  2014年   76篇
  2013年   52篇
  2012年   58篇
  2011年   69篇
  2010年   48篇
  2009年   39篇
  2008年   33篇
  2007年   25篇
  2006年   19篇
  2005年   19篇
  2004年   9篇
  2003年   4篇
  2001年   1篇
  1998年   1篇
  1991年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有718条查询结果,搜索用时 31 毫秒
131.
面向真实性鉴别的数字图像盲取证技术综述   总被引:18,自引:0,他引:18  
吴琼  李国辉  涂丹  孙韶杰 《自动化学报》2008,34(12):1458-1466
数字图像盲取证技术作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术, 正逐步成为多媒体安全领域新的研究热点, 且有着广泛的应用前景. 首先简要描述了图像盲取证技术要解决的问题和任务. 根据图像鉴别使用的取证特征, 将用于真实性鉴别的图像盲取证技术划分为三类: 基于图像伪造过程遗留痕迹的盲取证技术、基于成像设备一致性的盲取证技术和基于自然图像统计特性的盲取证技术, 然后分别阐述了这三类取证技术的基本特征和典型方法, 对不同算法进行了性能比较和总结. 最后综合近年来国内外学者在面向真实性鉴别的图像盲取证技术方面的主要研究成果, 探讨了图像盲取证技术存在的问题及未来研究方向.  相似文献   
132.
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势.  相似文献   
133.
为了有效提高电子证据保护的效率,将改进的椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)应用于电子证据的保护。使用改进的椭圆曲线数字签名算法可以在签名阶段避免求逆运算。与传统的椭圆曲线数字签名算法相比,改进算法能有效提高执行效率。对算法的实验比较和安全性分析表明,改进的椭圆曲线数字签名算法适用于电子证据的数字签名和验证,能够提高电子证据保护的速度。  相似文献   
134.
谢伟  万晓霞  叶松涛  金国念 《软件学报》2017,28(7):1835-1846
本文印前图像特指图像数字排版经编辑确认后的数字印刷样张,其以栅格处理器分色后的加网二进制形式存储.数字样张一经确认,其来源的合法性便不受怀疑.但是,从印刷的整体流程来看,数字样张的存储、传输过程中仍有较大的篡改风险.现有的复制移动篡改检测算法存在特征维度高、计算开销大或检测率较低等问题,而且不适用于分色后的二进制样张.本文提出了一种基于半色调图像网点密度特征的Copy-Move篡改检测方法,该方法针对分色处理后的CMYK目标图像的二值量化处理,采用滑动分块的方法对目标图像进行分块,通过提取图像块CMYK四个通道的局部网点密度特征对图像块进行篡改检测.实验结果表明,该方法在图像篡改检测上较以往方法相比具有较低的时间复杂度和较高的检测率,并且对图像篡改区域的旋转攻击、小尺度缩放攻击等具有较好的鲁棒性.  相似文献   
135.
目的 图像篡改区域检测是图像取证领域的一个挑战性任务,其目的是找出图像的篡改区域。传统方法仅针对某种特定的篡改方式进行设计,难以检测其他篡改方式的图像。基于卷积神经网络的方法能够自适应地提取特征,同时检测包含多种篡改方式的图像。但是其中多数方法都选择增强图像的噪声特征,这种机制无法较好处理篡改区域与原图像来源相同、噪声相似的情况。多数方法还忽略了篡改区域过小而产生的样本不平衡问题,导致检测效果不佳。方法 提出了一个基于区域损失的用于检测小篡改区域的U型网络,该网络构建了一个异常区域特征增强机制,放大与图像背景差异较大的异常区域的特征。此外,还利用区域损失增强对篡改区域框内像素的判别能力,可以解决因篡改区域过小而产生的样本不平衡问题。结果 消融实验说明了异常区域特征增强机制和区域损失机制的有效性;对JPEG压缩和高斯模糊的对抗性测试证明了模型的鲁棒性;在CASIA2.0(CASI-A image tampering detection evaluation database)、NIST2016(NIST nimble 2016 datasets)、COLUMBIA (Columbia uncompressed image splicing detection evaluation dataset)和COVERAGE (a novel database forcopy-move forgery detection)数据集上与最新方法进行比较时,本文方法取得了最优性能,其F1 score分别为0.979 5、0.982 2、0.995 3和0.987 0。结论 本文的异常区域特征增强机制和区域损失机制能有效提高模型性能,同时缓解篡改区域过小导致的样本不平衡问题,大量实验也表明了本文提出的小篡改区域检测方法的优越性。  相似文献   
136.
基于移动Agent的自适应动态取证系统   总被引:1,自引:0,他引:1  
简单介绍了动态取证系统(DFS)的基本概念,指出了目前的动态取证系统存在的不足。为了解决传统动态取证系统中的不足,将移动Agent引入动态取证系统。本文提出建立基于移动Agent的自适应动态取证系统(MADFS),该系统采用基于移动Agent的分布式体系结构,且具有自适应性、分布性、自识别能力和扩展性等特点。  相似文献   
137.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则.详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   
138.
互联网时代犯罪分子多以即时通信软件为工具进行网络诈骗等违法活动。为此,以阿里旺旺为例,研究该工具的数据文件存储结构及其RC4和MD5加密算法,提出一种基于CUDA的分布式计算模型。对RC4和MD5加密算法采用穷举所有可能密钥的方法进行暴力破解。实验结果表明,该计算模型能准确快速地完成阿里旺旺加密文件的破解,从而为计算机调查取证工作提供技术支持。  相似文献   
139.
面向网络取证的网络攻击追踪溯源技术分析   总被引:1,自引:0,他引:1  
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数...  相似文献   
140.
文章分析了信息时代数字取证技术的研究和应用所面临的六方面的挑战,提出了完善数字取证相关法律法规,推进取证规范化建设,推广动态取证技术,加强数字取证的专业化分工和研发新的取证技术、工具五个方面措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号